Show / Hide Table of Contents
Editar no GitHub

Configuração de Carimbo de Tempo - Rest PKI

Para realizar assinaturas digitais na sua instância on premises do Rest PKI utilizando políticas de assinatura que requeiram carimbo de tempo de assinatura, por exemplo políticas PAdES-T ou CAdES Ad-RT, é necessário contratar um serviço externo de provimento de carimbos de tempo.

Note

Você pode utilizar o Rest PKI em nuvem (https://pki.rest/) para prover carimbos de tempo para a sua instância do Rest PKI. Veja os preços aqui.

O serviço de provimento de carimbos de tempo deve atender aos seguintes requisitos:

  • Comunicação via Timestamp Protocol (TSP - RFC 3161) sobre HTTP ou HTTPS
  • Formas de autenticação suportadas:
    • HTTP basic authentication
    • SSL/TLS com autenticação mútua
    • OAuth Bearer Token

Caso opte por utilizar o Rest PKI cloud, siga os passos abaixo para obter as credenciais de acesso:

  1. Autentique-se no site do Rest PKI cloud (https://pki.rest/)
  2. No Painel de Controle, clique no botão Gerar novo token de acesso
  3. Copie o valor gerado

Caso opte por outro provedor de carimbos de tempo, solicite os dados de acesso ao provedor (URL e credenciais).

Uma vez tendo os dados de acesso ao provedor de carimbos de tempo, siga os passos abaixo para configurar a sua instância do Rest PKI:

  1. Acesse a sua instância do Rest PKI
  2. Autentique-se com usuário "Admin" ou outro usuário administrador (a senha foi definida durante a instalação)
  3. No menu superior, vá em Administração > Tipos de Carimbo de Tempo
  4. Clique no item ICP-Brasil

    Select plan ICP-Brasil

  5. Na área Carimbadoras de Tempo, digite um nome e clique em Criar

    Create timestamper

  6. Na tela seguinte, preencha a URL do provedor e clique em Create

    • No caso do Rest PKI cloud, a URL é: https://pki.rest/tsp/a402df41-8559-47b2-a05c-be555bf66310
  7. Uma vez criada a carimbadora, entre nas configurações dela

    Edit timestamper

  8. No campo Autenticação, escolha a opção especificada pelo provedor

    • No caso do Rest PKI cloud, a opção deve ser OAuth Bearer Token
  9. Dependendo da escolha feita, um novo campo será exibido e deve ser preenchido:
    1. HTTP basic authentication: preencha o campo Credenciais com o usuário e senha fornecidos pelo provedor
    2. OAuth Berer Token: preencha o campo Token OAuth com o valor do token fornecido pelo provedor (sem o prefixo "Bearer")
    3. SSL com autenticação mútua: veja a seção abaixo
  10. Clique no botão Testar. Caso apareça a mensagem "O teste foi bem sucedido", a configuração está OK.

Autenticação via SSL/TLS com autenticação mútua

Para utilizar um provedor de carimbos de tempo que exija autenticação via SSL/TLS com autenticação mútua, você precisa primeiro importar o certificado fornecido pelo provedor no repositório de certificados do Windows, na pasta Personal do usuário que é utilizado para executar o Rest PKI.

De posse do arquivo .pfx (PKCS #12) fornecido pelo provedor, siga uma das seções abaixo dependendo do ambiente no qual o Rest PKI está instalado para importar o certificado para o repositório do Windows.

Configuração em Windows Server

  1. Acesse o servidor onde o Rest PKI está instalado
  2. Crie um usuário local para o Rest PKI
    1. No menu iniciar, busque por "Edit local users and groups" e clique nele
    2. Clique com o botão direito na pasta Users e clique em New User...
    3. Preencha um nome do usuário e a senha
    4. Desmarque a opção User must change password at next logon
    5. Marque a opção Password never expires
    6. Clique em Create
  3. Conceda as permissões necessárias ao novo usuário na pasta de instalação do Rest PKI
    1. Localize a pasta na qual o Rest PKI está instalado (ex: c:\inetpub\RestPKI)
    2. Clique com o botão direito na pasta e vá na aba Security
    3. Clique em Edit... > Add.. > digite o nome do usuário criado e clique em OK
    4. Deixe marcados apenas os itens List folder contents e Read
    5. Clique em OK
  4. Altere a identidade do application pool
    1. Abra o IIS Manager
    2. Vá nos Application Pools
    3. Clique no application pool do Rest PKI
    4. Clique em Advanced Settings... no menu da direita
    5. Na seção Process Model, edite a configuração Identity
    6. Escolha a opção Custom account
    7. Clique no botão Set... e entre com as credenciais escolhidas para o usuário criado
    8. Clique em OK
  5. Verifique se o Rest PKI continua funcionando normalmente (acesse a interface web)
  6. Navegue até a pasta C:\Windows\System32
  7. Localize o arquivo mmc.exe
  8. Pressione a tecla SHIFT e clique com o botão direito no arquivo
  9. Clique na opção Run as different user

    Run mmc.exe as different user

  10. Entre com as credenciais do usuário criado

  11. Vá em File > Add/Remove Snap-in...
  12. Clique em Certificates, clique no botão Add > e clique em OK
  13. Expanda a pasta Certificates - Current User
  14. Clique com o botão direito na pasta Personal > All Tasks > Import...
  15. Siga o wizard fornecendo o arquivo .pfx e a senha deste

Uma vez importado o certificado, ele será listado no campo SSL Certificate da configuração do provedor de carimbos de tempo do Rest PKI.

Configuração em Azure App Service

  1. Acesse as configurações do App Service no dashboard do Azure
  2. Acesse os SSL certificates do App Service
  3. Clique em Upload Certificate
  4. Forneça o arquivo .pfx e a senha deste e clique em Upload
  5. Após o término da operação, o certificado aparecerá na lista de certificados
  6. Copie o valor da coluna Thumbprint do certificado
  7. Acesse os Application settings do App Service
  8. Na seção Application settings, adicione uma nova configuração
    • Nome: WEBSITE_LOAD_CERTIFICATES
    • Valor: (valor copiado da coluna Thumbprint)
  9. Salve as configurações

Uma vez importado o certificado, ele será listado no campo SSL Certificate da configuração do provedor de carimbos de tempo do Rest PKI.

Back to top Copyright © 2015-2020 Lacuna Software